Pular para o conteúdo principal

2023-09-27

FTC processa a Amazon por manter ilegalmente o poder de monopólio

  • A Comissão Federal de Comércio (FTC) e 17 procuradores-gerais estaduais entraram com uma ação contra a Amazon, alegando que a empresa mantém ilegalmente seu poder de monopólio.
  • A Amazon é acusada de se envolver em condutas excludentes que sufocam a concorrência, aumentam os preços, reduzem a qualidade e dificultam a inovação; isso é visto como prejudicial tanto para os consumidores quanto para as empresas.
  • A FTC e seus parceiros estaduais estão buscando uma liminar permanente para interromper as supostas atividades ilegais da Amazon e restaurar a concorrência no mercado.

Reações

  • A Comissão Federal de Comércio (FTC) processou a Amazon, alegando que ela detém poder de monopólio ilegal, prejudicando pequenas empresas e limitando suas oportunidades de vender em outras plataformas.
  • As críticas levantadas contra a Amazon incluem o aumento dos preços para os vendedores do Fulfillment by Amazon (FBA), a coação dos vendedores para que usem seus serviços de publicidade e a falta de medidas adequadas para combater produtos falsificados.
  • A ação judicial provocou debates sobre as implicações da dupla função da Amazon como plataforma e concorrente no mercado, os desafios enfrentados pelas empresas que usam a Amazon e a influência das mudanças de privacidade da Apple sobre a publicidade.

O ecossistema Philips Hue está entrando em colapso

  • O autor apresenta preocupações sobre o ecossistema Philips Hue, com foco nas recentes escolhas de gerenciamento da empresa que aumentaram a insatisfação dos usuários.
  • A Philips aplicou um novo Contrato de Licença de Usuário Final e agora exige que os usuários façam login, necessitando de integração com a nuvem, o que pode degradar a funcionalidade do sistema.
  • Uma possível solução alternativa mencionada é o uso do hub Ikea Dirigera, embora ele não seja descrito como uma solução à prova de falhas. O autor espera o desenvolvimento de uma alternativa melhor no futuro.

Reações

  • A publicação se concentra nas opiniões divergentes sobre o ecossistema Philips Hue e a automação residencial mais ampla, destacando as frustrações dos usuários em relação às mudanças no sistema, a percepção de falta de lealdade dos fabricantes e a criação obrigatória de contas.
  • São levantadas questões de brilho, confiabilidade, compatibilidade e contratos de usuário. Alguns usuários estão recorrendo a lâmpadas e hubs inteligentes alternativos ou construindo sua própria infraestrutura doméstica para superar esses problemas.
  • Ele também aborda aspectos mais positivos da automação residencial, como os benefícios da iluminação automatizada e da personalização. O autor compartilha seu uso do Zigbee2MQTT e refuta as alegações de que o Home Assistant é inseguro. Há um reconhecimento geral do potencial e dos desafios desse campo tecnológico.

Editor de jogos do tipo Unity executado em WASM puro

  • O mecanismo Raverie está sendo desenvolvido como uma alternativa ao Unity, aproveitando um design baseado em componentes semelhante ao do Unity, mas com recursos exclusivos, como mundos/níveis separados e um mecanismo configurável de iluminação e renderização.
  • O mecanismo é construído para o WebAssembly sem utilizar o Emscripten, facilitando assim a futura portabilidade para outras plataformas.
  • Os criadores têm um roteiro que inclui a integração do mecanismo de som com o WebAudio, o aprimoramento do depurador de scripts e a adição de recursos de rede usando WebRTC e WebSockets, com o objetivo de estabelecer um centro on-line para compartilhar e remixar jogos.

Reações

  • O mecanismo Raverie, criado pelo DigiPen Institute of Technology, é um editor de jogos inovador que opera no WebAssembly, apresentando mundos/níveis discretos, um mecanismo de iluminação e renderização com script e um mecanismo de física.
  • O autor levanta preocupações sobre a dependência excessiva de mecanismos de jogos prontamente disponíveis, com base em sua experiência na DigiPen.
  • Os usuários elogiam os recursos de edição do mecanismo Raverie, mas demonstram preocupação com problemas de desempenho, o que leva a discussões sobre a aplicação do WebAssembly e possíveis aprimoramentos.

UE diz à Apple para abrir tudo para seus rivais

  • A União Europeia (UE) está pressionando a Apple a abrir seu ecossistema de hardware e software para empresas rivais.
  • O Comissário da UE, Thierry Breton, incentiva a Apple a permitir que os concorrentes ofereçam serviços como carteiras eletrônicas, navegadores e lojas de aplicativos em iPhones, de acordo com a Lei de Mercados Digitais.
  • O objetivo da lei é garantir igualdade de condições para todas as empresas de tecnologia. O CEO da Apple, Tim Cook, reuniu-se com Breton, mas ainda não comentou a situação.

Reações

  • A União Europeia está pedindo que a Apple aumente a concorrência em seu sistema operacional e loja de aplicativos, devido a preocupações com o controle da Apple sobre seu ecossistema e alternativas limitadas para os usuários.
  • Há discussões sobre o domínio do Google no mercado de navegadores com o Chrome e os possíveis monopólios de empresas como a Meta.
  • Os argumentos giram em torno da necessidade de liberdade do usuário versus a segurança de ecossistemas fechados e o debate contínuo sobre a proteção do usuário, a liberdade e o papel da regulamentação governamental no setor de tecnologia.

Fui roubado de minha primeira contribuição para o kernel

  • Ariel Miculas, engenheiro de software da Cisco, teve uma experiência desanimadora quando sentiu que lhe foi negado o reconhecimento por sua primeira contribuição ao kernel do Linux.
  • Ele havia desenvolvido um patch para corrigir um bug que afetava os recursos de depuração no projeto, mas o mantenedor do PowerPC, em vez de aceitar o patch, criou sua própria correção.
  • O mantenedor só deu crédito a Ariel por ter relatado o problema, não por seu trabalho na criação do patch, o que fez com que Ariel se sentisse desvalorizado e desanimado.

Reações

  • Essa discussão enfatiza a importância do reconhecimento e do crédito apropriados para as contribuições ao kernel do Linux, um importante projeto de código aberto.
  • Há pontos de vista divergentes em relação ao plágio, à função dos mantenedores (indivíduos que gerenciam e supervisionam as áreas de desenvolvimento) e às motivações dos colaboradores desses projetos.
  • O incidente ressalta a importância primordial da comunicação eficaz, da colaboração e da atribuição justa de créditos na comunidade de código aberto.

O macOS Sonoma está disponível hoje

  • A Apple lançou uma atualização de software gratuita, o macOS Sonoma, que apresenta uma variedade de novas funcionalidades para os usuários de Mac.
  • Os principais recursos incluem widgets de área de trabalho personalizáveis, novos protetores de tela, videoconferência e navegação aprimoradas com perfis separados, jogos aprimorados com o Modo de Jogo e atualizações para vários aplicativos, como Notas, Senhas, Mensagens, entre outros.
  • A atualização foi lançada globalmente, mas sua disponibilidade pode variar de acordo com a região, o idioma e o dispositivo em uso.

Reações

  • O discurso abrange tópicos como o agrupamento de atualizações da Apple, problemas com a Siri e o Apple Music e conflitos com a instalação e a compatibilidade de pacotes.
  • Os usuários mostram preferências diferentes em relação a sistemas operacionais e gerenciadores de pacotes, discutindo também o Homebrew e seu criador, Max Howell.
  • As conversas abordam as convenções de nomenclatura das versões do sistema operacional, retratando uma mistura de satisfação, frustração e preferências por várias opções de software e hardware.

Profeta: Procedimento de previsão automática

  • O Prophet é um software de código aberto da equipe de ciência de dados principais do Facebook, projetado para auxiliar na previsão de dados de séries temporais, empregando um modelo aditivo para acomodar tendências não lineares e efeitos sazonais e de feriados.
  • O software é resistente a dados ausentes e discrepâncias e foi projetado para se destacar com séries temporais que possuem impactos sazonais robustos e dados históricos suficientes.
  • O Prophet pode ser instalado usando R ou Python e pode ser baixado no CRAN e no PyPI. Ele está coberto pela licença MIT e inclui um backend experimental, conhecido como cmdstanr.

Reações

  • O Facebook descontinuou o Prophet, seu procedimento de previsão automática; ele sugere que os usuários considerem outras ferramentas como NeuralProphet, statsforecast ou Darts para previsão de séries temporais.
  • Várias críticas surgiram contra o Prophet com implementações alternativas propostas usando torch e numpy+scipy.optimize. Os problemas com a STAN, uma biblioteca usada pelo Prophet, foram destacados.
  • A discussão enfatizou a avaliação de previsões e a compreensão das estruturas de dados como essenciais, promovendo modelos bayesianos clássicos, modelos lineares generalizados (GLM) e redes neurais gráficas (GNNs) para fins de previsão de séries temporais.

ROCm é a prioridade da AMD, diz executivo

  • A AMD está priorizando a unificação de suas várias pilhas de software, como ROCm, Vitis AI e ZenDNN, para melhorar o desempenho em uma gama variada de seus produtos de hardware de IA.
  • A empresa identificou a ROCm como sua principal preocupação e está investindo em desenvolvimento de software e aquisição de talentos para atingir suas metas de unificação.
  • A AMD está apoiando a linguagem de programação de código aberto Triton como uma alternativa ao CUDA da Nvidia e está incentivando a participação da comunidade para o desenvolvimento acelerado de sua pilha de software.

Reações

  • A conversa gira em torno da pilha de software ROCm da AMD e sua rivalidade com a CUDA da NVIDIA, especificamente nas áreas de IA e jogos.
  • Os usuários expressaram preocupações sobre o suporte e a confiabilidade da AMD, destacando a necessidade de melhorar a documentação e os sistemas de suporte para as GPUs da AMD.
  • O desafio significativo de competir com o ecossistema estabelecido da CUDA também foi observado, reconhecendo o potencial de criar uma alternativa viável.

Magentic - Use LLMs como funções Python simples

  • O pacote Python facilita a incorporação de consultas LLM em código regular, permitindo a gravação de assinaturas de funções.
  • Esse pacote simplifica a tarefa de analisar as saídas LLM usando a anotação do tipo de retorno da função, mesmo para tipos de retorno sofisticados.
  • O principal objetivo desse pacote é demonstrar o uso flexível de LLMs com código regular e simplificar a integração, convidando contribuições externas.

Reações

  • O Magentic é um pacote Python que aprimora a aplicação de modelos de linguagem no código, elogiado por seu design de API simplificado.
  • Os usuários propuseram o uso de yaml em vez de JSON para formatos de modelo, ao mesmo tempo em que expressaram preocupações com relação a tipos de retorno elaborados.
  • A conversa da comunidade inclui as vantagens de usar decoradores em Python ao medir métricas de desempenho, o uso de "..." em Python, vários modelos de linguagem e o design de funções para o objeto de resposta.

O 9º Circuito rejeita a alegação da TSA de impunidade para a equipe do posto de controle que estupra um viajante

  • O Tribunal de Apelações do 9º Circuito rejeitou o pedido de imunidade da Administração de Segurança dos Transportes (TSA) em relação à sua equipe de controle envolvida em incidentes de agressão sexual.
  • O tribunal estabeleceu que ações judiciais podem ser movidas contra a TSA de acordo com o Federal Tort Claims Act, tornando a administração responsável por danos sofridos por sua equipe.
  • Essa decisão estabelece um precedente no 9º Circuito, afetando os estados da Costa Oeste, e o caso agora é encaminhado de volta ao Tribunal Distrital dos EUA para uma análise mais aprofundada.

Reações

  • O 9º Circuito decidiu que a TSA (Transportation Security Administration) pode ser processada por má conduta de funcionários, refutando a afirmação de imunidade da agência.
  • Essa sentença significa um avanço no sentido de responsabilizar os órgãos governamentais pelas ações de seus funcionários.
  • Várias discussões estão em andamento, abordando a eficácia da TSA, questionando a necessidade de sua presença, considerando abordagens alternativas de segurança e lançando dúvidas sobre a capacidade dos procedimentos da TSA de evitar roubos e abusos.

Explorando o espaço-tempo da linha de comando do Linux

  • O artigo trata da criação de uma ferramenta chamada "st", que oferece dados sobre tempos de execução de programas, utilização de memória e processos/threads criados.
  • O desempenho dessa ferramenta é comparado com os compiladores gcc e clang, e o desempenho do compilador C++ clang++ também é analisado em um programa separado.
  • O autor enfrentou desafios ao usar o netlink para rastreamento de processos, mas superou-os com insights valiosos do blog de Natan Yellin.

Reações

  • O artigo se aprofunda no uso da linha de comando do Linux para monitorar o espaço e o tempo, concentrando-se particularmente na medição do tempo de execução do comando por meio do comando "time".
  • Ele discute o uso de memória dos programas em C, juntamente com outros conceitos de operação de linha de comando, fornecendo uma cobertura aprofundada do tópico.
  • O artigo recebeu elogios dos leitores por suas explicações claras e abrangentes, tornando-o valioso para os interessados em operações de linha de comando do Linux.

Essência: Um sistema operacional para desktop criado do zero, para controle e simplicidade

  • O Essence é um novo sistema operacional de desktop criado do zero, com foco no controle do usuário, na simplicidade e no respeito ao usuário.
  • Apesar de estar em desenvolvimento, o Essence apresenta gerenciamento eficiente de recursos e desempenho impressionante, mesmo em hardware de baixa potência.
  • Ele apresenta uma base de código-fonte aberta e uma interface de usuário baseada em vetores. Os usuários interessados podem participar do servidor Discord para obter atualizações e apoiar seu desenvolvimento no Patreon.

Reações

  • O sistema operacional Essence é destacado como uma alternativa atraente para usuários que não precisam de compatibilidade com versões anteriores ou recursos de servidor, oferecendo controle, simplicidade e uma interface personalizada.
  • As discussões também abrangem a melhoria dos tempos de inicialização, a otimização do processo de inicialização e a criação de novos projetos de sistema operacional e navegadores da Web.
  • Há um sentimento positivo geral em relação ao desenvolvimento do Essence OS, com menção adicional a projetos semelhantes que empregam linguagens seguras para a memória.

Repensando os Luddites

  • "Blood in the Machine" (Sangue na máquina), de Brian Merchant, desafia a percepção comum dos luditas, argumentando que a resistência deles não era contra a tecnologia, mas pelos direitos dos trabalhadores diante da automação.
  • O autor traça paralelos entre o movimento histórico dos luditas e a resistência moderna aos avanços tecnológicos, especialmente na era da inteligência artificial. As possíveis consequências do deslocamento de empregos causado pela IA e as práticas trabalhistas antiéticas são destacadas.
  • Apesar dos esforços malsucedidos dos luditas para impedir a industrialização, o autor enfatiza a necessidade de respostas e regulamentações da sociedade para garantir que todos se beneficiem da automação.

Reações

  • O artigo examina o revisionismo histórico do movimento ludita que se opunha à tecnologia devido a condições de trabalho desfavoráveis e questões de segurança, traçando paralelos entre essas preocupações e o impacto atual da automação sobre os trabalhadores.
  • Um ponto de discussão importante são as diversas perspectivas sobre os efeitos da tecnologia e da automação nos empregos, que incluem a possível perda de empregos, a concentração de poder e a necessidade de auto-organização dos trabalhadores.
  • Os comentários também resumem as preocupações sobre como a inteligência artificial (IA) pode afetar negativamente os empregos, o possível declínio do bem-estar humano devido à IA e à automação e o imperativo de respeito mútuo e confiança na tecnologia.

Dicas e truques do alocador de arena

  • O texto destaca as vantagens de usar arenas na programação para alocação e gerenciamento de memória, em vez de alocações individuais de memória.
  • Ele menciona o uso de macros e atributos para otimizar a alocação de memória, juntamente com estratégias para determinar o tamanho da arena e lidar com o crescimento da memória.
  • A postagem também apresenta conteúdo futuro sobre a implementação de estruturas de dados de contêineres que utilizam arenas.

Reações

  • O artigo enfatiza os benefícios e as estratégias dos alocadores de arena na programação, incluindo melhor desempenho, redução da fragmentação e alocação otimizada.
  • Ele discute como lidar com situações com memória limitada, evitar interrupções, aderir a regras rígidas de aliasing e usar matrizes de caracteres para alocação de memória.
  • O texto menciona ainda o "CollectionMicrobench", um projeto do GitHub que permite o controle sobre o tamanho do bloco na alocação da arena, o que significa o uso prático dessas técnicas.

O snippet do StackOverflow mais copiado de todos os tempos tem uma falha

  • O artigo fala sobre uma resposta popular do Stack Overflow que foi amplamente copiada devido à sua funcionalidade de conversão de tamanho de byte em um formato legível por humanos, mas que mais tarde foi revelada como falha.
  • O autor identifica os problemas no snippet, principalmente centrados nas limitações de precisão e nos problemas associados à aritmética de ponto flutuante usada no código.
  • O artigo termina com um ponto de aprendizado: favorecer loops curtos e diretos em vez de soluções matemáticas complexas, e o autor propõe melhorias para corrigir as falhas existentes no código.

Reações

  • A discussão e os artigos estão examinando as deficiências de um trecho de código do Stack Overflow frequentemente replicado e o hábito dos desenvolvedores de copiar código sem compreendê-lo totalmente.
  • Eles se aprofundam nos possíveis riscos decorrentes da dependência de códigos copiados, indicando a urgência de práticas de codificação à prova de erros.
  • A conversa destaca a relevância da validação de certificados em implementações de TLS (Transport Layer Security) e fornece uma análise minuciosa dos trechos de código do Stack Overflow encontrados em projetos do GitHub.

Escrevendo um depurador do zero: Pontos de interrupção

  • O artigo explica como implementar pontos de interrupção em um depurador personalizado conhecido como DbgRs, detalhando as modificações de código feitas para essa finalidade.
  • Ele apresenta o conceito de pontos de interrupção de hardware como a próxima progressão, controlada por registros de depuração. Também mostra como gerenciar pontos de interrupção, tratar exceções e retomar o processo de execução.
  • No entanto, o artigo destaca uma limitação: o código fornecido não tem a funcionalidade de visualização da pilha de chamadas.

Reações

  • O artigo fornece informações sobre o processo de criação de um depurador do zero com anedotas de desenvolvedores experientes.
  • O uso do Tree-sitter, uma ferramenta para criar analisadores rápidos e incrementais, é sugerido para IDEs.
  • São discutidas diferentes estratégias para a definição de pontos de interrupção, e são fornecidos recursos adicionais para aprender mais sobre o desenvolvimento do depurador.

Por que os americanos não comem carne de carneiro?

  • O carneiro, carne de ovelha adulta, não é facilmente encontrado nos EUA e, normalmente, é encontrado apenas em açougues especializados ou mercados étnicos.
  • O consumo de carne de carneiro diminuiu desde o século XX devido à substituição da lã por fibras sintéticas na criação de ovelhas e ao maior tempo de cozimento necessário.
  • Apesar de ter um sabor único e forte que algumas pessoas apreciam, a carne de carneiro é amplamente percebida de forma negativa na sociedade americana contemporânea.

Reações

  • As discussões abrangem uma ampla gama de tópicos, incluindo a preferência por diferentes tipos de carnes, como cordeiro, carneiro e cabra, em vários países.
  • As conversas também exploram diferentes métodos de cozimento para essas carnes, o efeito do uso de sabão em panelas de ferro fundido e o impacto do pastoreio de ovelhas no meio ambiente.
  • Outros tópicos abordados incluem a redução da diversidade do mercado global, as influências do marketing nas escolhas alimentares e a disponibilidade de vários tipos de carne nos supermercados.

O ataque de roubo de pixels por canal lateral funciona no Chromium em todas as GPUs modernas

  • Os pesquisadores descobriram um novo ataque de origem cruzada, chamado de "GPU.zip", que revela nomes de usuário, senhas e outros dados visuais confidenciais exibidos por sites que usam GPUs dos principais fornecedores.
  • O ataque permite que sites mal-intencionados leiam e reconstruam pixels de um domínio diferente para visualizar o conteúdo do site visado, contornando assim a política de mesma origem, um princípio de segurança fundamental que segrega o conteúdo de diferentes domínios de sites.
  • O GPU.zip aproveita a compactação de dados usada por GPUs internas e discretas para explorar um canal lateral e roubar pixels. A vulnerabilidade foi demonstrada em GPUs fabricadas pela Apple, Intel, AMD, Qualcomm, Arm e Nvidia.

Reações

  • Um ataque de roubo de pixel por canal lateral foi identificado em navegadores baseados no Chromium, usando filtros SVG para determinar a cor de cada pixel em sites visados.
  • A solução sugerida é o processamento em tempo constante para iframes; no entanto, isso é considerado incômodo. Notavelmente, os navegadores Safari e Firefox não são suscetíveis a esse ataque.
  • O discurso explora ainda questões sobre a execução de código não confiável, as repercussões do CSS acelerado em iframes de origem cruzada, ataques de tempo em tecnologias da Web e debates sobre o conceito de "roubo" e seu impacto em ferramentas de segurança como o uMatrix.

GPU.zip: ataque de canal lateral que expõe dados visuais processados na GPU

  • O GPU.zip é uma vulnerabilidade de canal lateral descoberta recentemente em unidades de processamento gráfico (GPUs) modernas que exploram a compactação de dados gráficos para vazar dados visuais.
  • A vulnerabilidade pode ser usada indevidamente por sites nocivos para roubar pixels de outras páginas da Web, violando assim os modelos de segurança do navegador. Ela afeta GPUs de vários fabricantes e deixa alguns sites confidenciais vulneráveis.
  • Atualmente, os fabricantes de GPUs e o Google estão discutindo se devem corrigir a vulnerabilidade. Embora o Google Chrome seja suscetível a esse ataque, o Firefox e o Safari não são. O código-fonte do GPU.zip agora está disponível publicamente.

Reações

  • Os pesquisadores identificaram um ataque de canal lateral, denominado "GPU.zip", que revela dados visuais processados na GPU.
  • Esse ataque é executado medindo os tempos da GPU para extrair lentamente os dados de pixel.
  • O problema decorre da exploração da compactação de dados utilizada pelos drivers da GPU e pode afetar outros processos, não apenas a GPU.

Dicas para empreendedores individuais?

  • O indivíduo desenvolveu ferramentas de design para tratar de problemas comuns e, refletindo sobre o feedback positivo das conferências, está pensando em torná-las comerciais.
  • Diante dos desafios de ser um único fundador, a pessoa está considerando aspectos como a definição de marcos, a localização geográfica e as estratégias de marketing para os produtos.
  • Há também um interesse em entender a diferença entre a captação de recursos e a fundação de uma empresa, o que indica que eles estão considerando vários caminhos para obter apoio financeiro e crescimento dos negócios.

Reações

  • A postagem se aprofunda nas complexidades e nos riscos de um empresário individual que tenta monetizar ferramentas de design, garantindo contratos consideráveis e a necessidade de diversificação de clientes.
  • Ele ressalta os desafios de operar como uma equipe individual, as vantagens de visar uma clientela específica, o dimensionamento por meio de estratégias de marketing e o papel da inteligência emocional (conhecimento e habilidades para perceber, entender e gerenciar emoções) nas vendas.
  • Os pontos principais também incluem a incorporação do PubExchange com os editores, a importância das reuniões presenciais, o aproveitamento do feedback dos usuários, a compreensão dos problemas dos clientes e a priorização do desenvolvimento de produtos para o sucesso sustentável.